Buscar

PROVA 3 - NOTA 10 - Segurança em redes de computadores

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Parte superior do formulário
Diferentes equipamentos de rede têm utilizações específicas de acordo com a rede utilizada e com o meio físico ao qual se conectam. Os meios físicos mais utilizados são os que transmitem com ______, como por exemplo os cabos de par trançado e os cabos coaxiais; a transmissão de fibra ótica que utiliza cabos de vidro ou acrílico utilizando ____ e as transmissões através de ______ que são transmitidas através de antenas utilizadas tanto em longas distâncias como no caso do WiMax, 3G e 4G, como também nas redes locais com o uso do Wi-Fi.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
· Energia elétrica; Luz; Ondas eletromagnéticas.
Código da questão: 55763
2) A _________ do negócio é fator essencial após um incidente de segurança. Dessa forma, deve existir um plano claro de recuperação após o ocorrido, o Plano de Continuidade do _________ e um Plano de Recuperação de _______.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
· Continuidade; Negócio; Desastre.
Código da questão: 55772
	3) Três são os principais pilares da Segurança da Informação (SI), que constituem seu princípio básico. A _______ é um dos pilares da SI e está relacionada com o sigilo dos dados, para que não sejam utilizados por entidades não autorizadas; já a _________ se relaciona a proteger os dados de alterações não autorizadas.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
· Confidencialidade; Integridade.
Código da questão: 55789
	4) Redes podem ser classificadas de acordo com as suas dimensões e distribuição geográfica. As ____ são as redes locais de curta distância, enquanto as ____ são as redes de longa distância que interligam países e até continentes.
A alternativa que preenche corretamente as lacunas é:    
Alternativas:
· LANs e WANs
Código da questão: 55769
5) O conceito de arquitetura de rede refere-se à maneira como as redes de computadores são organizadas em relação às suas características físicas e à maneira como seus equipamentos são conectados (hardware de rede), bem como à organização de seus softwares e regras que estes devem seguir para permitir a comunicação entre diferentes dispositivos. Os trechos
supracitados referem-se especificamente à:  
Alternativas:
· Topologia e Protocolos.
Código da questão: 55768
6) Sobre os malwares em geral, podemos afirmar que:
I. Ramsonwares são um tipo específico de malware que encriptam dados e cobram um resgate por eles.
II. Vírus são malwares ativos, ou seja, podem se reproduzir sem ação do usuário. 
III. Rootkits são um conjunto de ferramentas para manter e camuflar ao acesso do atacante.
IV. Os trojans ou cavalo de troia monitoram e coletam informações do alvo para o atacante.
V. Bots são programas que são controlados remotamente pelo atacante e podem ser utilizados em ataques DDoS, por exemplo.
São verdadeiras:
Alternativas:
· I - III - V.
Código da questão: 55785
7) Hackers podem ser classificados de acordo com sua ética ao invadirem sistemas e divulgarem informações. Leia e associe as duas colunas.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
· I-B; II-A; III-C.
Código da questão: 55784
8) Algumas técnicas de invasão de rede são as práticas de __________, que consiste em procurar pacotes de dados pela rede e seu conteúdo; ___________, um ataque de tentativa e erro para tentar quebrar senhas e o ____________, que é largamente utilizado para enganar o usuário na tentativa de se obter senhas e outras informações pessoais.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
· Sniffing; Brute Force; Phishing.
Código da questão: 55780
9) Além das ferramentas tecnológicas e das habilidades técnicas, os ______ podem se aproveitar de falhas humanas _______ e de __________ para conseguir informações privilegiadas, enganando ou manipulando pessoas de uma corporação para que acreditem que elas são outras pessoas ou pertencem a determinada empresa ou equipe. Chamamos isso de engenharia ____________.
Assinale a alternativa que completa adequadamente as lacunas acima:
Alternativas:
Hackers; Comportamentais; Treinamento; Social.
Código da questão: 55781
10) Leia e associe as duas colunas que relacionam os protocolos e equipamentos que os utilizam (esquerda) ao modelo conceitual da camada OSI (direita).
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
· I-D, II-B, III-A, IV-C.
Código da questão: 55767
Enviar (Restam 5 tentativas)
Parte inferior do formulário

Outros materiais